Leonardo Bernal Bueno25/06/2013
Índice ¿Qué es Radius? Objetivos Infraestructura Métodos de Autenticación EAP-TTLS Protocolos de autenticación PAP...
¿Qué es Radius?Radius (Remote Authentication Dial-InUser Server), es un protocolo de autenticación paraaplicaciones de acc...
Objetivos Estudio de diferentes métodos deautenticación y protocolos. Conexión y configuración Radius – Ldap. Implantac...
Infraestructura
Métodos de AutenticaciónCertificadosen ServidorCertificadosen ClientesSoportaLDAPCompatibilidadWindowsPEAP Obligatorio Opc...
EAP-TTLSTeniendo ahora una idea de algunos de los métodos deautenticación con los que trabaja FreeRadius, el métodoelegido...
Protocolos de autenticaciónIndependientemente de los métodos de autenticación que hemosvisto en el apartado anterior, para...
PAP En nuestra infraestructura no tenemos más remedioque usar PAP debido a la compatibilidad con losalgoritmos de cifrado...
Access PointCisco Linksys WAP-4410N
Access PointCisco Linksys WAP-4410N Características principales: WEP de 128 bits, encriptación de 64 bits WEP,WPA, WPA-P...
Requisitos del sistema Los puertos usados por RADIUS son 1812/UDPpara autenticación y 1813/UDP paraadministración de cuen...
Ficheros de configuración FreeRadius establece su configuraciónen varios ficheros de configuración:○ radiusd.conf○ sites-...
Vulnerabilidades La infraestructura EAP-TTLS / PAPpresenta un escenario robusto ycomplejo, poniendo realmente a pruebaa u...
Vulnerabilidades Posibles vulnerabilidades o puntosdébiles:○ Protocolos de autenticación.○ Que se comprometa directamente...
Vulnerabilidades Protocolos de autenticación:Todos los protocolos usados internamente están rotos. Deahí a usarlos siempr...
Vulnerabilidades Que se comprometa directamente al servidor.Si un atacante consigue acceder al servidor, aprovechandoalgu...
Vulnerabilidades Rogue AP. Rogue AP o suplantación del punto de acceso. La idea de estatécnica de ataque es conseguir qu...
Enlaces de Interés Para más información visite:http://leo-bernal.blogspot.com.es/
Próxima SlideShare
Cargando en…5
×

WPA2-Enterprise, freeRADIUS, OpenLDAP

2.996 visualizaciones

Publicado el

WPA2-Enterprise, freeRADIUS, OpenLDAP sobre Debian Wheezy usando como método de autenticación EAP-TTLS/PAP
Para obtener más información visite:

http://leo-bernal.blogspot.com.es/

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
2.996
En SlideShare
0
De insertados
0
Número de insertados
8
Acciones
Compartido
0
Descargas
64
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

WPA2-Enterprise, freeRADIUS, OpenLDAP

  1. 1. Leonardo Bernal Bueno25/06/2013
  2. 2. Índice ¿Qué es Radius? Objetivos Infraestructura Métodos de Autenticación EAP-TTLS Protocolos de autenticación PAP Access Point Requisitos del sistema Ficheros de configuración Vulnerabilidades Enlaces de Interés
  3. 3. ¿Qué es Radius?Radius (Remote Authentication Dial-InUser Server), es un protocolo de autenticación paraaplicaciones de acceso a la red o movilidad IP.Podemos decir que más que un protocolo deautenticación, es un protocolo AAA(Authentication, Authorization, Administration).
  4. 4. Objetivos Estudio de diferentes métodos deautenticación y protocolos. Conexión y configuración Radius – Ldap. Implantación de freeRadius en el centro. Toda la comunicación cifrada. Configuración de puntos de acceso. Radius en alta disponibilidad. Documentación para los clientes. Vulnerabilidades.
  5. 5. Infraestructura
  6. 6. Métodos de AutenticaciónCertificadosen ServidorCertificadosen ClientesSoportaLDAPCompatibilidadWindowsPEAP Obligatorio Opcional Si SiEAP-TTLS Obligatorio Opcional Si -EAP-TLS Obligatorio Obligatorio Si -LEAP - - Sólo con MS-CHAP-EAP-FAST Opcional - Si Sólo en Intel
  7. 7. EAP-TTLSTeniendo ahora una idea de algunos de los métodos deautenticación con los que trabaja FreeRadius, el métodoelegido es EAP-TTLS por los siguientes razones: EAP-TTLS es un método de autenticación tunelado. Todo el tráfico circula totalmente cifrado. La autenticación se realiza solo con certificados deservidor. EAP-TTLS tiene la capacidad de soportar una ampliavariedad de métodos de autenticación interna. Excepto Windows 8, las demás versiones de Microsoft nodan soporte nativo a EAP-TTLS. EAP-TTLS no es vulnerable actualmente a ataques MITMni de diccionarios.
  8. 8. Protocolos de autenticaciónIndependientemente de los métodos de autenticación que hemosvisto en el apartado anterior, para la comunicación interna de losservicios podemos usar diferentes protocolos de autenticación.Clear-textNTLM(ntlm_auth)MD5 hashSalted MD5hashSHA1 hashSaltedSHA1 hashPAP ✓ ✓ ✓ ✓ ✓ ✓CHAP ✓ x x x x xMSCHAP✓ ✓ x x x xMSCHAPv2✓ ✓ x x x x
  9. 9. PAP En nuestra infraestructura no tenemos más remedioque usar PAP debido a la compatibilidad con losalgoritmos de cifrado de las contraseñas de LDAP. PAP no es recomendable usarlo independiente, perono hay ningún problema al usarlo junto a EAPTTLSya que éste cifra toda la comunicación cliente-servidor haciendo uso de túneles. En la documentación del proyecto se realizanpruebas con Wireshark para comprobar queefectivamente toda la comunicación está cifrada.
  10. 10. Access PointCisco Linksys WAP-4410N
  11. 11. Access PointCisco Linksys WAP-4410N Características principales: WEP de 128 bits, encriptación de 64 bits WEP,WPA, WPA-PSK, WPA2-PSK, WPA-Enterprise,WPA2-Enterprise. Hasta 2 servidores Radius (primary, backup)para mantener redundancia. 3 Antenas Omnidireccionales (2dBi). Velocidad de transferencia de datos 300 Mbps. Un máximo de 63 usuario simultáneos. Tecnología POE.
  12. 12. Requisitos del sistema Los puertos usados por RADIUS son 1812/UDPpara autenticación y 1813/UDP paraadministración de cuentas.# Acceso desde aulas a Papion Freeradiusiptables -A FORWARD -s $AULAS -d $PAPION -p udp --dport 1812 -j ACCEPTiptables -A FORWARD -s $PAPION -d $AULAS -p udp --sport 1812 -j ACCEPTiptables -A FORWARD -s $AULAS -d $PAPION -p udp --dport 1813 -j ACCEPTiptables -A FORWARD -s $PAPION -d $AULAS -p udp --sport 1813 -j ACCEPT
  13. 13. Ficheros de configuración FreeRadius establece su configuraciónen varios ficheros de configuración:○ radiusd.conf○ sites-available○ Servidor virtual: iesgn○ eap.conf○ ldap○ users○ clients.conf
  14. 14. Vulnerabilidades La infraestructura EAP-TTLS / PAPpresenta un escenario robusto ycomplejo, poniendo realmente a pruebaa un atacante ilícito, pero nada esperfecto.
  15. 15. Vulnerabilidades Posibles vulnerabilidades o puntosdébiles:○ Protocolos de autenticación.○ Que se comprometa directamente alservidor.○ Rogue AP.
  16. 16. Vulnerabilidades Protocolos de autenticación:Todos los protocolos usados internamente están rotos. Deahí a usarlos siempre acompañados de métodos deautenticación (TTLS).○ PAP viaja en texto plano.○ CHAP usa MD5 como algoritmo, actualmenteroto.○ MS-CHAPv2 según la web “Una al Día” enuna noticia de Septiembre de 2012, sedesarrollaron métodos los cuales son capacesde descifrar cualquier contraseña MS-CHAPv2 en menos de 24 horas.
  17. 17. Vulnerabilidades Que se comprometa directamente al servidor.Si un atacante consigue acceder al servidor, aprovechandoalguna vulnerabilidad no parcheada del propio sistemaoperativo podrá interceptar mensajes y realizar todo tipode opciones.
  18. 18. Vulnerabilidades Rogue AP. Rogue AP o suplantación del punto de acceso. La idea de estatécnica de ataque es conseguir que la víctima se conecte alequipo del atacante, que funciona como un punto de accesolegítimo, para que sea éste el que redirija el tráfico. Mismo SSID y configuraciones de seguridad de la red.
  19. 19. Enlaces de Interés Para más información visite:http://leo-bernal.blogspot.com.es/

×